統合エンドポイント管理(uem)への...

15
MKT-JA-0119-A4 v5.4 MobileIron - 106-0041 東京都港区麻布台1-11-10 日総第22ビル3- Tel: 03-6426-5301 - Fax: 03-6426-5302 - [email protected] 統合エンドポイント管理(UEM)への 究極のガイド

Upload: others

Post on 07-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

MKT-JA-0119-A4 v5.4

MobileIron - 〒106-0041 東京都港区麻布台1-11-10 日総第22ビル3階 - Tel: 03-6426-5301 - Fax: 03-6426-5302 - [email protected]

統合エンドポイント管理(UEM)への究極のガイド

Page 2: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

2 統合エンドポイント管理への究極のガイド

目次エグゼクティブサマリー 3

はじめに 4

モバイル・クラウドセキュリティ:課題を知る 5

統合エンドポイント管理とは? 7UEMの機能

UEMのメリット

成功するUEM戦略の優先事項 9ユーザー体験を優先

IT管理をシンプルに

UEM導入の流れ 10

UEM導入のベストプラクティス 11Phase 1:計画

Phase 2:設計

Phase 3:導入

Phase 4:運用開始

UEMソリューションプロバイダーの選び方 14

まとめ 15次のステップ

Page 3: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

3 統合エンドポイント管理への究極のガイド

エグゼクティブサマリー新しいモバイルコンピューティングやクラウドコンピューティングの技術は、どんなデバイスでも、どこで仕事をしてもユーザーの生産性を高め、企業を変革します。この時代のビジネスパーソンは、多くのユーザー、エンドポイント、オペレーティングシステム、アプリ、クラウドサービスから好きなものを選んで必要なコンテンツに即座にアクセスできることを期待し、煩雑なセキュリティ手続きは望んでいません。

境界線のない企業内外をこれだけのデータが流れていて、しかもすべてのユーザー、デバイス、アプリ、ネットワーク、クラウドが侵害される可能性があるというゼロトラスト環境でどのように信頼を確立するのか、IT部門は考える必要があります。ゼロトラストのセキュリティ環境を構築するには、セキュリティに対する新しい考え方と技術的アプローチが必要です。しかし、セキュリティの基本にしたがって、侵害されていない状態から始めて基盤となるプロセスを確立することが重要で、それは幸運にも、すべての企業で今すぐできることです。

統合エンドポイント管理(UEM)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しいエンドポイント、デスクトップ、アプリ、クラウドサービスを安心して業務に使用できるゼロトラスト環境を確立する上で重要な役割を果たします。UEMは、ゼロトラストのモバイル企業の基盤として、高度なトラストモデルとダイナミックなポリシーフレームワークで、企業データへのアクセスの可否を常に判断しています。最終的な目標は、ユーザーが選んだデバイスを必要な場所で業務に快適に使用し、生産性を維持できるようにすること、そして同時にビジネスを最新の脅威から保護することです。 本ガイドはUEM戦略を遂行するモバイル企業のリーダー向けに書かれており、レガシーシステムから新しいセキュアなコンピューティングアーキテクチャへ、ビジネスプロセスの移行に役立てることができます。UEMの仕組みに加え、一般的なUEM導入例について、導入プロセスのベストプラクティスやモバイル・クラウド化を成功させるためのアドバイスとともに解説します。

Page 4: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

4 統合エンドポイント管理への究極のガイド

「最高ITセキュリティ責任者は、増加する脅威、熟練したサイバーセキュリティ人材の不足、サイバーセキュリティのベストプラクティスを知らない非技術系の従業員に対する課題を抱えています。」 1

はじめにIT部門が管理するデスクトップは何十年もの間、企業内の生産性ツールの中心でした。現在のモバイルワーカーは、ロックダウンされたPCワークステーションを使うことは望みません。自分たちがどこで仕事をしても生産性を維持できるよう、モバイルデバイスやアプリをIT部門がサポートしてくれることを期待しています。クライアント・サーバーのコンピューティングからモバイル・クラウドのコンピューティングへの急速な移行により、多くのIT部門は企業データのセキュリティ維持に多忙を極めています。そして、モバイルの自由な利用と、いつでもどこでもシームレスなアクセスを期待するユーザーの手をわずらわすことはできません。

モバイルやクラウドのインフラが境界のない企業全体に分散しているという事実も、この問題を複雑化させています。企業のアプリとデータにアクセスするエンドポイントすべてが企業の所有とは限りません。従業員所有、企業所有、あるいは会社所有デバイスの個人利用(corpoate-owned personally enabled:COPE)の可能性もあります。しかし、たとえIT部門がデバイスを所有していても、OS更新やセキュリティパッチを管理するのはデバイスメーカーであり、それをいつインストールするか決めるのはユーザーで、IT部門がコントロールすることはできません。それにモバイルユーザーは、IT部門の指示を待つよりも、Apple App StoreやGoogle Playでアプリをダウンロードすることに慣れています。

IoTデバイスとクラウド利用が主流になるにつれ、IT部門は、会社の管理下にないデバイスやネットワーク上のセキュリティ脅威や脆弱性も把握する必要があります。モバイル脅威やネットワーク攻撃が増加すれば、おそらくすべてのIT部門が、マルウェア攻撃、認証情報の詐取、デバイスの盗難などのセキュリティ侵害に対処しなければならなくなるでしょう。迅速かつ断固とした対応が肝心です。同時に、最高情報責任者

(CIO)や最高ITセキュリティ責任者(CISO)は、欧州の一般データ保護規則(GDPR)、米国の医療保険の相互運用性と説明責任に関する法律(HIPAA)、クレジットカード決済のセキュリティ規格である決済カード業界データセキュリティ規格(PCI DSS)など、政府規制も遵守する必要があります。

囲い込んだ中でIT部門が管理するデスクトップセキュリティの時代が終わりかけている今、企業のリーダーは、UEMがどのようにゼロトラストに基づくセキュアな基盤をつくり、モバイルの生産性を犠牲にすることなく完全なモバイルセキュリティを実現するかを学ぶ必要があります。

1 https://www.csoonline.com/article/3244248/data-protection/top-5-cybersecurity-questions-for-the-ciso-in-2018.html

Page 5: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

5 統合エンドポイント管理への究極のガイド

モバイル・クラウドセキュリティ: 課題を知る企業のモバイル・クラウド導入戦略は、ビジネスニーズや技術ニーズによってそれぞれ異なります。それでも、多くの共通課題があります。たとえば、デバイスの選択をサポートすること、モバイルアプリとコンテンツをセキュアに管理すること、増加する脅威からデータを保護すること、そして何よりもエンドユーザーに快適なデバイス体験を提供することです。

デバイスの選択をサポートこの時代の職場では、企業内のIT部門の役割が劇的に変わっています。今では、従業員に使用する技術を指示するのではなく、従業員が持ち込むさまざまなモバイル技術をサポートすることが求められます。モバイルを活用する従業員は、反応の悪いIT部門を避けるので、モバイルユーザーやユーザーが好むデバイスをサポートできないIT部門は時代に取り残されてしまうでしょう。

モバイルアプリとコンテンツの管理IDC社は、2020年までにモバイルアプリのダウンロード数が2,100億件を超え、約570億ドルを生成すると予想しています2。これは企業にとって何を意味するのしょうか? モバイルアプリの需要は爆発的に伸び、モバイルワーカーは、デバイスに業務用メールの送受信以上の機能を期待しています。iOSなどのプラットフォームが、企業向けアプリ開発のサポートを強化すれば、需要はますます増えると思われます。このような需要に対応するには、まずPC環境向けに開発し、後でモバイルに移行していたのでは間に合いません。今後はすべてのアプリやコンテンツの開発をモバイルファーストに対応する必要があります。

セキュリティの新たな課題モバイルに関して最大の課題の1つは、ネイティブなユーザー体験を損なわずに、すべてのデバイス上でデータとアプリ(サードパーティのアプリを含む)のセキュリティを確保することです。モバイル時代の前、最大のセキュリティリスクは、オープンファイルシステムと保護されていないカーネルの脆弱性によるマルウェアとウイルスでした。現在、モバイルオペレーティングシステムのファイルシステムはサンドボックス化され、カーネルも保護されているため、従来のセキュリティ脅威はそれほど問題ではありません。しかしモバイルには、ユーザー、デバイス、アプリケーション、ネットワークに起因するものなど、違ったタイプの脅威があります。

2 https://www.idc.com/getdoc.jsp?containerId=prUS41240816

Page 6: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

6 統合エンドポイント管理への究極のガイド

悪意やリスクのあるアプリ

OSの脆弱性を悪用したデバイスのジェイルブレイクやルート化、セキュリティのバイパス、無許可アプリストア

からの悪意のあるアプリのインストール。 フォームファクター

常時接続

オープンイン、コピー、ペースト、転送機能による

クラウドサービスや生産性向上アプリから情報が漏洩する場合も。

脅威の経路サンドボックス型のモバイルオペレーティングシステムはセキュアです。マルウェアなどの脅威はOSの設計である程度防ぐことができます。モバイル上の情報漏洩を防止するには、別のベクトルのリスクに注目する必要があります。

情報漏洩

デバイスの改ざん

モバイルデバイスは持ち運びに容易な形状のため、紛失や盗難の率が高い。

モバイルデバイスはさまざまなネットワーク接続を利用し、信頼できないネットワークで重要な情報にアクセスすることも多いため、Wi-Fiスニフィング、不正アクセスポイント、中間者(MitM)攻撃を通じた情報漏洩のリスクが大きい。

個人情報(PII)やデバイス位置情報などのデータを収集し、第三者の宣伝分析システムと共有。

ユー

ザー

ネット

ワー

デバイス

アプリ

Page 7: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

7 統合エンドポイント管理への究極のガイド

統合エンドポイント管理とは?ガートナー社によれば、統合エンドポイント管理(UEM)ツールは、1つのコンソールで複数の種類のエンドポイントを管理します。すなわち、境界のない企業全体で新しいモバイルデバイス、デスクトップ、アプリケーション、コンテンツを管理する包括的なソリューションです。UEMソリューションの目的は、新しいオペレーティングシステムやモバイル技術を活用し、許可されたユーザー、エンドポイント、アプリ、クラウド、ネットワークだけが企業リソースにアクセスできるゼロトラストアーキテクチャによる企業のビジネス変革を促進することです。

UEMツールには次のような機能があります。

• iOS、Android、Windows 10、macOSの設定、管理、監視。一部のIoT(Internet of Things)デバイスやウェアラブルエンドポイントの管理も可能。

• 構成、管理プロファイル、デバイスコンプライアンス、データ保護を一括で適用。

• マルチデバイスユーザーの情報を1つの画面に表示し、効率的なエンドユーザーサポートと詳細なワークプレイス分析に対応。

• IDサービスやセキュリティインフラなどの関連エンドポイント技術のアクティビティの一括管理。

UEMのメリットUEMは、IT部門にはデータ保護に必要な制御機能を、従業員には生産性を支えるユーザー体験を提供し、セキュアなモバイル・クラウドコンピューティングによるビジネス変革を実現します。

モバイルとクラウドでビジネスの安全かつセキュアな成長を促進

企業とユーザーの制御

選択の自由

ユーザー体験を重視

ビジネスの耐久力の確保

Page 8: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

8 統合エンドポイント管理への究極のガイド

企業とユーザーの制御ユーザー体験を損なうことなく、デバイス、アプリ、データを保護するモバイルセキュリティの手順を確立します。UEMでは、ビジネスニーズや予算の変化とともに規模を拡張し、新しい機能を追加することができます。

• 個人データと業務データを分離:モバイルデバイスとデスクトップの両方で業務データを保護するととも

にユーザーのプライバシーを確保します。

• 企業アプリストアを管理:企業が管理するアプリに従業員がセキュアかつ便利にアクセスできます。

• 多層型セキュリティ制御の実装:ユーザー体験に影響を与えずにモバイルデバイスとデータを保護します。

• 企業データをセレクティブワイプ:モバイルデバイスとデスクトップの個人データには影響を与えません。

• セルフサービスが可能:デバイスの登録、コンプライアンスのチェック、問題の解決、その他の基本的なデ

バイス管理をユーザーが実行できます。

選択の自由UEMは、OSやデバイスを問いません。ユーザーは、企業所有であれ、BYODであれ、好きなデバイスを選んでどこでも生産的に仕事ができます。また、IT管理者は、ビジネスニーズに合わせてクラウドまたはオンプレミスの導入形態で導入可能です。

• マルチOS環境を実現:Android、iOS、macOS、Windows 10デバイスをサポートします。

• ユーザーが企業リソースに速やかにアクセス:企業メール、カレンダーのほか、Office 365、G Suite、Dropbox、Box、SharePointなどのクラウドサービスを利用できます。

ユーザー体験を重視UEMを速やかに普及させるなら、ユーザー体験をできるだけスムーズにすることが最も良い方法です。企業ツールでも、使い慣れたデバイスとアプリのネイティブ体験がそのままなら、従業員はコンプライアンス対策を受け入れ、シャドーITに走らず、生産性を維持する可能性が高くなります。

• シームレスで迅速な認証:シングルサインオン(SSO)と多要素認証(MFA)が弱いパスワードによるセキ

ュリティリスクを排除します。

• ユーザーによる文書へのアクセス、注釈付け、共有が簡単:メール、SharePoint、その他の企業コンテンツ

管理システムやクラウドサービスから実行できます。

• マルチユーザープロファイルのサポート:複数の従業員が1台のデバイスを共有可能です。

• 企業ポリシーへのコンプライアンス維持:ユーザーがデバイスの問題を速やかに修復できるようにします。

ビジネスの耐久力の確保ユーザーに意識させない自動的なセキュリティで、データの完全性の保護、コンプライアンスの簡素化、モバイル脅威リスクの軽減を実現し、業務の生産性を高めます。

• 迅速、自動、オンデバイス:モバイル脅威防御機能が即座にデバイス脅威を検出します。

• 証明書ベースのID管理:許可されたユーザーだけがデバイスにアクセスできます。

• アプリのコンテナ化:各アプリ内のデータを暗号化し、不正アクセスから保護するとともに、個人データを

損なうことなくデバイスから削除できます。

• Per-App VPN技術:許可されたアプリのみに社内ネットワークへのアクセスを制限します。

• DLPポリシーの設定:無許可のファイル共有やコピー&ペーストによる情報漏洩を防止します。

• 条件アクセスの適用:デバイスがコンプライアンスに違反したときは、コンプライアンス通知、デバイス検

疫などのアクションを自動的に実行します。

• メール添付ファイルの暗号化:許可されたアプリケーションでしか閲覧できないようにします。

Page 9: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

9 統合エンドポイント管理への究極のガイド

成功するUEM戦略の優先事項

ユーザー体験を優先

モバイル導入においてユーザー体験はとても重要です。デバイス、アプリ、コンテンツがユーザーの期待と異なったり、使いにくかったりすれば、IT部門がどれだけ推奨しても、普及することはありません。そのため、UEMプラットフォームは、次のようなユーザー体験をサポートする必要があります。

デバイスとOSの選択IT部門は、Android、iOS、macOS、Windows 10などの新しいオペレーティングシステムをサポートするマルチOSのUEMソリューションを実装する必要があります。

アプリとデータを個人用と仕事用で分離従業員が個人用と業務用で別のデバイスを使わずに済むよう、1台のデバイスで個人用と業務用のアプリやデータを分離する必要があります(企業所有のキオスクデバイスは例外の場合あり)。これによりアプリ管理が簡単になるだけでなく、デバイス上にあるユーザーの個人データのプライバシーも保護されます。従業員が退職した場合は、個人用のアプリやコンテンツに触れることなく、IT部門がすべてのビジネスリソースをデバイスからワイプできます。

ネイティブのデバイス体験を維持おそらく最も重要なのは、UEMソリューションのデバイス・アプリ管理機能がエンドユーザーに意識されないことです。モバイルワーカーは、ユーザー名とパスワードを毎回入力することなく、スピーディーな認証で仕事用のアプリやデータにアクセスできなければなりません。ユーザーが基本的なデバイスの機能を管理したり、ヘルプデスクを通さずに問題を解決したりできるよう、セルフサービス式のツールも必要です。

IT管理をシンプルに

多様なモバイルデバイス、デスクトップ、アプリ、クラウドサービス、コンテンツが利用されているマルチOS環境を管理し、セキュリティを確保するのは簡単ではありません。どのUEMソリューションでも、IT部門は次のようなことに対応できる必要があります。

アクセス制御と認証の簡素化機密性の高いビジネスデータを保護するには、信頼できるユーザーとデバイスだけにモバイルとクラウドの企業アプリへのアクセスを許可する必要があります。しかし、モバイルデバイスでのユーザー名とパスワードの認証は時間がかかり、面倒で、安全でもありません。したがって、UEMソリューションは、シングルサインオン(SSO)や多要素認証などの新しい機能で、ユーザー認証を素早くできるようにする必要があります。

重要なビジネスプロセスをモバイル上でサポートモバイルワーカーは、ビジネス上の重要決定を下すだけのデータを常に手元に持っている必要があります。たとえば、小売環境では、販売担当者が店内での接客にモバイルアプリを活用できます。アプリで在庫を確認したり、購入を完了させたりできれば、レジに長い列を作ることもありません。UEMソリューションを使えば、企業向けアプリストアから特定のユーザーやユーザーグループに簡単にビジネスアプリを配布できます。

Page 10: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

10 統合エンドポイント管理への究極のガイド

モバイルアプリが ビジネスプロセスの変革を促進

基本的な生産性向上ツール

革新と成長

UEM導入の流れ大半の企業は、業務用メールやカレンダーなどの基本的な生産性向上機能からモバイル活用を開始します。ここで従業員の信頼を得ることができると、以降のUEM導入の成功にもつながります。しかし、UEMの本当の価値は、モバイル・クラウドコンピューティングで真のビジネス変革を起こす時に見えてきます。

この変革においては多層型セキュリティが重要です。境界防御型のセキュリティでは、モバイル・クラウドモデルに対処できません。多層型セキュリティでは、モバイルデバイス、アプリ、ネットワークに複数のタイプのセキュリティを適用し、デバイス上だけでなく、アプリやクラウドストレージ内の保存データも保護します。何よりも、多層型セキュリティはバックグラウンドで機能し、エンドユーザーには意識されないため、セキュリティ機能によってモバイル生産性が阻害されることはありません。

Page 11: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

11 統合エンドポイント管理への究極のガイド

Phase 1:計画 計画を始めるにあたり、まず自社の最終目標、そしてそれを達成する期限を決めることが大切です。計画段階では、組織内の主要な関係者からフィードバックを集めることも重要です。たとえば、セキュリティポリシー、メール、Wi-Fiプロファイルのプロビジョニングなど、比較的シンプルな導入を目指している企業もあるでしょう。基本的な導入では、主に、モバイルオペレーティングシステムとその機能に精通したITスタッフがデバイス登録処理をします。さらに高度なUEMの導入を計画する企業は、計画段階で次の点を検討する必要があります。

UEM導入のベストプラクティスUEMの導入は、 一般に次の4段階の プロセスで行います。

1. 従業員にモバイルデバイスや新しいオペレーティングシステムの使用経験があるか?

技術に詳しいユーザーは自主的にデバイスを活用しますが、モバイルに慣れておらず技術経験に乏しいユーザーにはより多くのITサポートが必要になります。

2. どのオペレーティングシステム、モバイルデバイス、クラウドサービス、デスクトップを社内でサポートするか?

これを決めるためには、従業員の間でどんなデバイスやクラウドサービスの人気が高いかを知る必要があります(特にBYODで)。また、ビジネスニーズやセキュリティ要件に合っているかどうかも確認してください。

3. ネットワークインフラはどれくらい複雑か?

1つのデータセンターで社内向けのネットワークサービス群を運用するなら、ネットワーキングやインフラに複雑な要件のあるマルチサイト運用よりリソースが少なくて済みます。ITサービスの外部委託には追加の計画が必要になります。

4. ITガバナンスフレームワーク、ポリシー、プロセスはどれくらい成熟しているか?

効果的なITガバナンスは、スケジュールどおり、予算どおりのプログラム開発とソリューション導入を実現し目標達成に役立ちます。ITガバナンスプログラムの成熟度が不十分な組織の場合、UEMソリューションを実装するための時間や人的リソースがより多く必要になることがあります。

5. 従業員の教育やトレーニングリソースの有効度は?

企業にトレーニングや教育の枠組みやインフラがすでにあれば、従業員とヘルプデスク担当者の両方に対して、短期間でUEMの運用を開始し、プログラムを普及させることができます。従業員の教育制度を構築すると最初の労力はかかりますが、モバイルに精通した従業員を育成し、ヘルプデスクへの問い合わせが減るため、長期的には負荷が削減されます。

計画

設計

導入

運用開始

Page 12: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

12 統合エンドポイント管理への究極のガイド

6. ITチームに証明書認証の経験があるか?

証明書認証は、モバイル戦略に必須のセキュリティ機能です。この分野に精通した専門家を社内に抱えることで、導入とセットアップにかかる時間を短縮できます。

7. ITチームが企業向けモバイルアプリを開発、導入できるか?

会社向けのアプリを開発する担当者には、優れたモバイルユーザー体験を提供するための経験とノウハウが必要です。これがモバイル戦略を成功させる必須要素となります。社内にスキルの高いアプリ開発者がいなければ、この重要な役割を外部に委託しなければならなくなります。

8. 会社にどのようなセキュリティ要件があるか?

モバイルデバイスでの情報保護とデータセキュリティは、あらゆるUEM導入で重要となります。規制の多い産業の場合、リスクに対する許容度が低く、リスク許容度の高い企業よりもセキュリティ要件が多くなる傾向があります。

Phase 2:設計 ここでは、モバイル戦略を統制するポリシーを考案します。

1. 役割の決定

最初に、ヘルプデスクのサポート、ユーザー登録、デバイス構成管理といった管理タスクをどのような組織構成で対応するかを決めます。たとえば、ヘルプデスクのサポートにはいくつのレベルが必要ですか? 自社アプリは誰が開発と管理を担当しますか(既存のスタッフかサードパーティの開発者か)? 誰がポリシーや構成プロセスを取りまとめますか?

2. 可視化機能の決定

次に、各IT管理者がどのユーザーとデバイスを管理し、どの程度の制御と可視性を持つかを決める必要があります。デバイスとユーザーの管理ポリシーは、事業部や地域によっても異なる場合があります。EUのGDPR、米国のHIPAAなど、地域によってプライバシー規制が異なる場合もあります。各地域のモバイル従業員がコンプライアンス基準を満たせるよう、セキュリティポリシーを設定する必要があります。

1 役割の決定

管理者の人数は?それぞれの職責は?

2可視化機能の決定

各管理者が閲覧したり報告したりするユーザーやデバイスは?

3アクションの割り当て

各管理者が実行できるアクションは?

4配布の管理

各管理者がユーザーやデバイスに配布できるアプリ、ポリシー、構成は?

Page 13: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

13 統合エンドポイント管理への究極のガイド

3. アクションの割り当て

3番目に、組織内のIT担当者の各役割に管理タスクを割り当てます。たとえば、可視性ポリシーに基づいて、どの管理者がアプリ、ポリシー、構成を配布するか、などです。

4. 配布の管理

最後に、誰が、いつ、どのアプリ、ポリシー、構成を導入するかを決定します。各種の配布の役割をどのIT管理者が行うかを特定し、管理者が不正なアクションを実行しないようにします。

Phase 3:導入 UEM運用の導入段階では、プラットフォームをオンプレミスにするか、クラウドベースのソリューションにするかを選択する必要があります。サブスクリプション料金やパーペチュアルライセンスの選択など、価格体系の考慮が必要な場合もあります。

Option 1:オンプレミスのソリューションオンプレミス型のソリューションは、簡単にインストールできるソフトウェアアプライアンスにパッケージされており、企業ネットワークに接続してセットアップし、稼働まで1日もかかりません。オンプレミス型のソリューションはパーペチュアル契約またはサブスクリプションのいずれかのライセンス体系になっています。

Option 2:クラウドベースのソリューションクラウドベースのUEMソリューションは、業務用メールや社内ディレクトリなどの企業メッセージ・セキュリティシステムと緊密に統合します。クラウドベースのソリューションは、通常、サブスクリプションで提供されます。

Phase 4:運用開始 UEMソリューションの運用準備が整ったら、ヘルプデスク管理者の準備体制を整えます。

• 想定されるマルチOS管理の問題を理解する。トラブルシューティングの手順やエスカレーションプロセスを決め、デバイス、アプリ、サーバー、ネットワークの問題解決の責任範囲を定義する。

• デバイスの専門家と協力し、ヘルプデスクのスタッフが取り扱うすべてのデバイスについて詳細な情報を提供する。

• 提供するサポートのレベルに応じたリソースにアクセスする。

• 問題解決スクリプトやオンラインのナレッジベースなど、使いやすいトラブルシューティングリソースを用意する。

• 継続的な教育を行い、モバイルデバイスのアップグレード、インフラの更新など、常に最新の情報を提供する。

Page 14: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

14 統合エンドポイント管理への究極のガイド

UEMソリューション プロバイダーの選び方よく尋ねられるのは、自社の独自要件をすべて満たすプロバイダーをどのように見つけるかです。候補を絞り込み、短時間で選定するための主な基準をご紹介しましょう。

コンピューティングの選択肢5~10年前のモバイルデバイスを思い出してください。すでに存在しないブランドもあるでしょう。IoTデバイスが増えていけば、今から5年後のモバイル技術が今とは大きく異なる可能性も十分にあります。競争の激しい市場で勝ち残るモバイルプラットフォームを予測するより、ユーザーが自分の生産性と成功に最適なツールを選べるソリューションを採用するほうが、はるかに簡単です。すべてのデバイスを管理できるベンダーを選べば、サポートするモバイルデバイスやデスクトップに迷う必要はありません。

目的に適したプラットフォーム設計モバイル・クラウドコンピューティングは、急速に次世代の企業コンピューティングモデルの主流になってきました。このモデルをサポートするには、ビジネスニーズの成長とともに拡張できるプラットフォームを持ったベンダーを見つけることが重要です。つまり、もとから新しいオペレーティングシステムを想定して構築され、高い拡張性を持つソリューションを探す必要があります。既存インフラのアドオンやコンポーネントとしてのUEMソリューションは、網羅性や統合が不十分で、成長し続ける企業に必要な拡張性や信頼性に欠ける可能性があります。

充実したパートナーエコシステム確固たるビジョンやUEMに適したプラットフォーム設計に加え、優れたソリューションプロバイダーのエコシステムを維持しているベンダーを選びましょう。そうすれば幅広いテクノロジーソリューションを利用し、最新のビジネスニーズやインフラニーズを満たすことができます。

お客様による評価UEMベンダーの顧客リストに目を通し、アナリストによる評価も確認してください。世界中に幅広い顧客を持っているだけでなく、トップクラスの業界アナリストにUEM分野の先進性を認められているベンダーを選びましょう。このような要素を調べれば、ベンダーの将来性、経験、信用が実証されており、長期的なモバイル化の目標に貢献することを確信できます。

Page 15: 統合エンドポイント管理(UEM)への 究極のガイド...統合エンドポイント管理(uem)は、企業が従来のセキュリティ対策から脱却し、ユーザーが新しい

15 統合エンドポイント管理への究極のガイド

まとめエンタープライズモビリティとは、最新のモバイルデバイスを購入したり、従業員の電話にメール機能を装備したりすることだけではありません。重要なのは、ゼロトラストのセキュリティモデルを通じてビジネスを変革し、コンプライアンスを維持すると同時に、ユーザーがどこでも生産的に仕事をするための自由を提供することです。モバイル化に着手すると、広大な未知の世界で冒険をしているように感じられるかもしれませんが、適切なUEMソリューションを選べば、新時代のモバイル企業へ素早く移行することができます。

次のステップMobileIronは、高い実績を誇る業界最先端のUEMプラットフォームとプロフェッショナルサービスで、お客様の重要なビジネスプロセスの改革をセキュアに遂行するお手伝いをします。www.mobileiron.com/jaをご覧ください。